在允许多个签名的 Android 服务上实现签名级安全性

2022-09-01 21:15:38

我目前正在开发一个应用程序,其中包含相当多的个人用户信息 - 例如Facebook联系人等...现在,我希望能够做到(并且已经非常有效地完成)的一件事是使用Android的内置进程间通信协议(AIDL)将应用程序的某些部分开放给“第三方”应用程序。目前为止,一切都好。

问题是:由于我们参与了处理相当多的个人信息,因此我们必须非常小心谁可以访问和无法访问它;具体来说,只有“受信任”的应用程序才能做到这一点。因此,执行此操作的自然方法是在 AndroidManifest 中使用自定义权限.xml文件,我们在其中声明服务。我的问题是这样的:我希望能够制定签名级别的保护(类似于正常的“签名”权限级别),但有一点问题:

不仅希望使用我们的内部签名签名的应用程序能够访问服务。我希望能够在运行时构建一个“可信签名”列表(或者如果有更好的方法,那么也许在其他时间?)能够根据这个可信密钥列表检查传入的请求。

这将以与我认为的正常“签名”权限级别相同的方式满足安全约束 - 只有“可信密钥列表”上的程序才能访问服务,并且密钥很难欺骗(如果可能的话?) - 但额外的好处是,我们不必使用我们内部团队的密钥对每个应用程序进行签名。

目前在Android中这可能吗?如果是这样,是否有任何特殊要求?

谢谢


答案 1

我现在已经找到了这个问题的答案,但为了任何展望未来的人,我将把它留下来。

我开启了一个关于android-security-talk的讨论,在那里得到了答案。友情链接: http://groups.google.com/group/android-security-discuss/browse_thread/thread/e01f63c2c024a767

简短的回答:

    private boolean checkAuthorised(){
        PackageManager pm = getPackageManager();
        try {
            for (Signature sig :
                pm.getPackageInfo(pm.getNameForUid(getCallingUid()),
                        PackageManager.GET_SIGNATURES).signatures){
                LogUtils.logD("Signature: " + sig.toCharsString());
                if (Security.trustedSignatures.get(sig.toCharsString()) != null) {
                    return true;
                }
            }
        } catch (NameNotFoundException e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        }

        LogUtils.logD("Couldn't find signature in list of trusted keys! Possibilities:");
        for(String sigString : Security.trustedSignatures.keySet()){
            LogUtils.logD(sigString);
        }

        /* Crash the calling application if it doesn't catch */
        throw new SecurityException();

    }

其中 Security.trustedSignatures 是以下形式的 Map:

Map<String,String>().put("public key","some description eg. name");

将此方法放在外部进程调用的任何代码中(即在您的接口中)。请注意,这在远程服务的 onBind() 方法中不会产生预期的效果。


答案 2

很棒的信息jelford,但我建议不要存储签名的整个字符串,而是存储/比较证书的SHA-1,如matreshkin的这个答案所示。

这类似于Google处理Maps Android API的方式,这将与通过keytool显示的输出相匹配。

private boolean checkAuthorized() throws SecurityException {
    PackageManager pm = getPackageManager();
    try {
        PackageInfo packageInfo = pm.getPackageInfo(pm.getNameForUid(getCallingUid()),
            PackageManager.GET_SIGNATURES);
        Signature[] signatures = packageInfo.signatures;
        byte[] certBytes = signatures[0].toByteArray();
        CertificateFactory cf = CertificateFactory.getInstance("X509");
        X509Certificate cert = (X509Certificate)cf.generateCertificate(
            new ByteArrayInputStream(certBytes));
        MessageDigest md = MessageDigest.getInstance("SHA1");
        byte[] encodedCert = md.digest(cert.getEncoded());
        String hexString = byte2HexFormatted(encodedCert);

        Log.d("public certificate SHA-1: " + hexString);

        String trustedAppName = trustedCerts.get(hexString);
        if (trustedAppName != null) {
            Log.d("Found public certificate SHA-1 for " + trustedAppName);
            return true;
        }
    } catch (Exception e) {
        Log.e(e, "Unable to get certificate from client");
    }

    Log.w("Couldn't find signature in list of trusted certs!");
    /* Crash the calling application if it doesn't catch */
    throw new SecurityException();
}

public static String byte2HexFormatted(byte[] arr) {
    StringBuilder str = new StringBuilder(arr.length * 2);
    for (int i = 0; i < arr.length; i++) {
        String h = Integer.toHexString(arr[i]);
        int l = h.length();
        if (l == 1) h = "0" + h;
        if (l > 2) h = h.substring(l - 2, l);
        str.append(h.toUpperCase());
        if (i < (arr.length - 1)) str.append(':');
    }
    return str.toString();
}